HANDBUCH G2 Protokolle
|
|
- Hedwig Kramer
- vor 6 Jahren
- Abrufe
Transkript
1 HANDBUCH G2 Protokolle Stand: Oktober 2015
2 HANDBUCH G2 Protokolle Inhaltsverzeichnis 1.0 ALLGEMEINES Sicherheitshinweise G2 PROTOKOLLE Allgemeine Beschreibung Schließanlagenpasswort Schließanlagengröße Übergreifende Schließebenen Notfreischaltung Notöffnung Pulslänge Kein akustisches Öffnungssignal Berechtigungsvergabe Allgemeines G2pur Virtuelles Netzwerk Virtuelles Netzwerk Gateways Direkte Berechtigungen Sperr-IDs (Lock Priority) Verfallsdatum (Expiry Date) Uhrzeit stellen Zeitsteuerung Zeitzonen Feiertage Sondertage Gültigkeitsdatum (Validation-Date) Verfallsdatum (Expiry-Date) Listen Zutrittslisten Begehungslisten Protokollgenerationen 13
3 HANDBUCH G2 Protokolle Inhaltsverzeichnis G1 Schließanlagen G2 Schließanlagen G1 und G2 Schließanlagen getrennt G1 und G2 Schließanlagen gemischt (Kompatibilitätsmodus) Batteriewarnungen G2 Batteriewechsel-Transponder G2 PRODUKTE Programmiergeräte Zylinder Zylinder - SC SmartHandle SmartHandle - SC Smart Relais Transponder Netzwerk SIGNALISIERUNG Beschreibung Transaktionssignalisierung Beschreibung Zustandssignalisierung (aktive Komponenten) Konfigurationsmöglichkeiten Programmiervorgänge Transponderöffnung NUTZUNGSSZENARIEN Neue Schließanlage Anlagengröße: Weniger als 100 Türen, Offline-Betrieb Anlagengröße: Weniger als 100 Türen, Mischbetrieb: Offline/Online Anlagengröße: Weniger als 100 Türen, Online-Betrieb Anlagengröße zwischen Türen Anlagengröße: Mehr als 500 Türen Schließanlagenerweiterung Anlagengröße: Deutlich mehr als 100 Türen 19
4 HANDBUCH G2 Protokolle Inhaltsverzeichnis Anlagengröße: Systemgrenzen G1 erreicht Anhang Übersicht Unterschiede G1 und G2 Protokolle Begriffserklärung 20
5 Seite ALLGEMEINES. Die G2-Protokolle stellen eine komplette Neuentwicklung der SimonsVoss Kommunikation zwischen Transpondern und Schließungen dar. Hier sind viele neue Funktionalitäten eingeflossen, um die Möglichkeiten Schließanlagen besser und einfacher zu verwalten zur Verfügung zu stellen. Basierend auf den neuen G2 Protokollen stehen nun neue Hardwareprodukte als auch eine komplett modular aufgebaute Software zur Verfügung, um die Schließanlagen noch besser an die eigenen Bedürfnisse anzupassen. 1.1 Sicherheitshinweise Die Handhabung der G2 Protokolle setzt Kenntnisse im Umgang mit der Simons- Voss-Software (möglich ab LSM 3.0 und höher) voraus. Deshalb sollte die Programmierung nur durch geschultes Fachpersonal erfolgen. Für Schäden durch fehlerhafte Programmierung übernimmt die SimonsVoss Technologies GmbH keine Haftung. Durch fehlerhaft programmierte Produkte kann der Zugang durch eine Tür versperrt werden. Für Folgen, wie versperrter Zugang zu verletzten oder gefährdeten Personen, Sachschäden oder anderen Schäden haftet die SimonsVoss AG nicht. Für Schäden durch fehlerhafte Montage oder Installation übernimmt die Simons- Voss Technologies GmbH keine Haftung. Die SimonsVoss Technologies GmbH behält sich das Recht vor, Produktänderungen bzw. technische Weiterentwicklungen ohne Vorankündigung durchzuführen. Die Dokumentation wurde nach bestem Wissen erstellt, evtl. Fehler können aber nicht ausgeschlossen werden. Hierfür kann keine Haftung übernommen werden. Sollten Abweichungen von Inhalten in Fremdsprachenversionen der Dokumentation bestehen, gilt im Zweifelsfalle das deutsche Original.
6 Seite G2 PROTOKOLLE. 2.1 Allgemeine Beschreibung Durch die Einführung der G2 Protokolle werden neue Funktionalitäten im Simons- Voss Schließsystem 3060 unterstützt. Für die Verwendung der neuen G2 Protokolle ist die LSM ab der Version 3.0 oder höher zwingend erforderlich, und es werden die entsprechenden G2 Komponenten benötigt, welche die neuen Funktionalitäten unterstützen Schließanlagenpasswort Das Schließanlagenpasswort wird nur noch bei der Erstellung des Schließplans benötigt. Dieses Passwort muss mindestens eine Länge von 64 Bit besitzen. Um bei der Erstellung des Passwortes unterstützend helfen zu können, ist ein Qualitätsindex für das Schließanlagenpasswort in die Software integriert. Somit werden unsichere Passwörter nicht mehr zugelassen und die komplette Systemsicherheit weiter erhöht Schließanlagengröße Die Schließanlagengröße wächst durch die Verwendung der neuen Protokolle. Somit können je Schließanlage Bis zu Schließungen pro Schließanlage verwaltet werden. Bis zu Transponder individuell zugelassen bzw. gesperrt werden. Ingesamt können somit über 4 Milliarden Einzelberechtigungen in der LSM je Schließanlage vergeben werden Übergreifende Schließebenen Übergreifende Schließebenen können genutzt werden, um schließanlagenübergreifende Funktionen mit einem eigenen Passwort zu ermöglichen (sog. Querschließanlagen). Für diese Funktion stehen 3 höhere Ebenen zur Verfügung: Rot Grün Blau Ein Transponder kann jeweils zu einer der drei Ebenen gehören, wobei für jede Ebene TIDs (Transponder-IDs) in der LSM (ab Version 3.0) reserviert sind. Somit können auch in den einzelnen Ebenen unterschiedliche Berechtigungen vergeben bzw. auch diese Transponder individuell gesperrt werden.
7 Seite 7 Bei Verwendung der Ebene Rot (z.b. zur Hinterlegung in Feuerwehrschlüsseldepots) wird auch eine deaktivierte Schließung (bei Nutzung der SimonsVoss Block Schloss Komponenten) aktiviert und kann innerhalb von 5 Sekunden (bzw. je nach eingestellter Impulsdauer) geöffnet werden Notfreischaltung Bei einer vernetzten Schließanlage können Schließungen über Netzwerk notfreigeschaltet werden. Das heißt, durch einen konfigurierbaren Netzwerktask können Schließungen in einen dauerhaft mechanisch aktiven Zustand versetzt werden. Somit sind diese ohne Transponder frei begehbar. Diese Funktion kann z.b. mit der Brandmeldeanlage gekoppelt werden, somit ist es im Brandfall für die Feuerwehr möglich die Türen frei zu begehen. In diesem Zustand hat der Einsatz eines Transponders der Schließanlage keine Auswirkung auf die notfreigeschalteten Schließungen. Die Notfreischaltung kann jederzeit durch eine Notöffnung/Fernöffnung aufgehoben werden Notöffnung Es ist möglich, in der LSM (beim Export auf die LSM Mobile) ein temporäres vom Schließanlagenadministrator frei zu wählendes Passwort zu vergeben, welches eine Mindestlänge von 8 Zeichen aufweisen muss. Mit diesem Passwort kann vor Ort eine Notöffnung an der Schließung durchgeführt werden, ohne dass das Schließanlagenpasswort bekannt ist. Diese Funktion ist sowohl von der Anzahl als auch vom Durchführungszeitraum seitens des Administrators einschränkbar Pulslänge Die Einkuppelzeiten sowohl für die Schließzylinder, als auch für die Smart Relais sind von 1 bis 25 Sekunden frei wählbar. In Kombination mit der Transponderfunktion Langes Öffnen, welche individuell konfiguriert werden kann, verdoppelt sich die Einkuppelzeit (wobei die max. Pulslänge weiterhin 25 Sekunden beträgt). Die Einkuppelzeit kann schließungsspezifisch gewählt werden, die Funktion Langes Öffnen wird im Transponder konfiguriert. Somit ist es möglich transponderindividuell die Einkuppelzeit zu konfigurieren.
8 Seite Kein akustisches Öffnungssignal Bei beliebigen Transpondern kann das akustische Öffnungssignal an der Schließung abgeschaltet werden. Somit kann z.b. im Krankenhaus vermieden werden, Patienten zu wecken, wenn nachts Türen geöffnet werden müssen. 2.2 Berechtigungsvergabe Allgemeines Durch den Einsatz der neuen Protokolle wird durch die Verwendung intelligenter Mechanismen die Umprogrammierung von Schließungen vor Ort bei Ausgabe von neuen Transpondern weitgehend vermieden G2pur Es besteht nun die Möglichkeit sowohl auf G2pur: o Transponder und Schließungen (direkt) o Sperrungen über Ersatztransponder G2 VN: Virtuelle Vernetzung (indirekt) Berechtigungen an Komponenten der Schließanlage zu vergeben. Im G2pur Modus kann bei jedem Programmiervorgang gewählt werden, ob die Berechtigungen auf den Transpondern oder Schließungen geändert werden sollen. Z.B. bei neuen Nutzern werden die Berechtigungen ausschließlich auf den Transpondern hinterlegt, bei einer neuen Tür wird nur die entsprechende Schließung programmiert. Weiterer Programmieraufwand in der Schließanlage entfällt somit, welches eine große Zeitersparnis darstellt. Somit steht dem Schließanlagenadministrator ein komplett offenes System zur Verfügung und bei der Programmierung entscheidet man sich für die Möglichkeit mit dem geringsten Aufwand Schließungen Pro Schließung können bis zu Transponder-IDs verwaltet und somit individuell frei geschaltet bzw. gesperrt werden. Die Programmierung erfolgt prinzipiell wie bei den bisherigen Schließungen der Generation 1.
9 Seite Transponder In den G2 Schließanlagen ist es möglich, auf einem Transponder anzugeben, für welche Schließungen dieser berechtigt sein soll. Auf den neuen G2 Transpondern können bis zu: 3 G1 Schließanlagen 4 G2 Schließanlagen gespeichert und verwaltet werden. Für die G2 Schließanlagen können bis zu Schließungen je Schließanlage verwaltet werden. Somit kann in G2 Schließanlagen der komplette Schließplan auf dem Transponder hinterlegt werden Ersatztransponder Ab der LSM 3.0 SP2 ist es möglich durch Anlegung eines Ersatztransponders diesem automatisch die Sperr-ID des verlorenen Transponders bei der Programmierung mitzugeben. Durch die Nutzung dieses Transponders an der Schließung wird der verlorene Transponder bzw. die verlorene TID gesperrt. Der Programmierbedarf an den Schließungen bleibt bestehen, und kann erst durch eine Nachprogrammierung der entsprechenden Schließungen aufgehoben werden Virtuelles Netzwerk Siehe hierzu Kapitel Virtuelles Netzwerk Durch die Verwendung von sogenannten Gateways entfällt die Notwendigkeit der direkten Umprogrammierung der Komponenten seitens des Schließanlagenadministrators (Schließungen und Transponder) vor Ort. Die Schließungen bekommen nur noch Basisinformationen bei der Erstprogrammierung mitgeteilt, d.h. diese werden anlagenspezifisch zugelassen. Die Berechtigungsmatrix der Schließanlage wird ausschließlich auf den Transpondern gespeichert.
10 Seite Gateways Die Gateways stehen als Online Variante zur Verfügung. Durch das Einbinden der Online-Gateways in ein SimonsVoss Netzwerk, werden zum Einen Änderungen der Berechtigungen (positive als auch negative) und Sperr-IDs auf den Transponder verteilt, als auch Quittungen aus der Anlage an die Gateways zurückgemeldet. Somit entfällt der Programmieraufwand mittels Programmiergerät an den Schließungen, die Schließanlage wird über die Gateways bzw. Transponder der Nutzer umprogrammiert. SmartRelais können als Gateways eingesetzt werden. Es wird mittels der LSM Software als Gateway konfiguriert Direkte Berechtigungen An den Gateways werden Berechtigungen direkt in der Berechtigungsmatrix der Transponder geändert, und stehen unmittelbar zur Verfügung. Zusätzlich können TIDs als Sperr-IDs an die Transponder verteilt werden, welche dann in der Schließanlage an die entsprechenden Schließungen weitergegeben werden. Durch Quittungsmanagement (Umprogrammierungen vor Ort durch die Transponder werden als Feedback auf nachfolgende Transponder verteilt) werden durch Rückfluss über die Gateways die Vorgänge in der Schließplanmatrix angezeigt. Programmierbedarf im Schließplan verschwindet automatisch, und der Administrator hat eine aktuelle Übersicht über den Zustand seiner Schließanlage Sperr-IDs (Lock Priority) Ein verlorener Transponder wird in der LSM gesperrt bzw. deaktiviert. Bei Erhalt einer Sperr-ID an einer Schließung, wird für diese Transponder-ID ein sog. Lock Priority gesetzt. D.h. hier wird die Berechtigung an den Gateways entzogen und für diese TID nur noch die Berechtigungsmatrix der Schließung beachtet. Durch die Speicherung dieser TID in einer Blacklist wird verhindert, dass diese TID aus Versehen wieder aktiviert werden kann Verfallsdatum (Expiry Date) Um eine effektive Nutzung der Virtuellen Vernetzung sicherstellen zu können, wird empfohlen ein Verfallsdatum in den Transpondern zu hinterlegen. Somit wird die Gültigkeitsdauer eines Transponders zeitlich eingeschränkt, und es ist gesichert, dass alle Nutzer regelmäßig an den Gateways Berechtigungen bzw. Sperr-IDs auf Ihre Transponder laden. Hierbei gibt es zwei unterschiedliche Möglichkeiten: Fixe Stundenzahl (z.b. 8 Stunden) Fixe Uhrzeit (z.b Uhr)
11 Seite 11 Sowohl Stundenanzahl (1 Stunde bis 255 Stunden) als auch Uhrzeiten (1:00 Uhr bis 24:00 Uhr) können in der LSM global eingestellt als auch bei den einzelnen Transpondern individuell frei gewählt werden. Nach Ablauf des Verfallsdatums funktionieren die Transponder auch an den Offline-Schließungen nicht mehr, und müssen erst wieder an den Gateways aktiviert werden. Eine generelle Änderung z.b. die Dauer des Verfallsdatums wird direkt mit der LSM programmiert Uhrzeit stellen Zusätzlich zu den oben genannten Funktionen ist es möglich, über die Transponder die Uhrzeiten in den Schließungen zu aktualisieren. Bei Buchung an einem Gateway wird die Zeitbasis des Transponders aktualisiert, und der Transponder stellt in den Offline-Schließungen die Uhrzeiten nach. Somit werden die Uhrzeiten in den Schließungen über die Virtuelle Vernetzung bei Begehung regelmäßig aktualisiert, eine Nachprogrammierung der Uhrzeit der Schließungen durch den Anlagenadministrator entfällt somit komplett. 2.4 Zeitsteuerung Mit Hilfe der Zeitzonensteuerung ist es möglich, bestimmten Personen bzw. Personengruppen nur zu bestimmten Zeiten Zutritt zum Gebäude gewähren zu können Zeitzonen Es können beliebige Zeitzonenpläne angelegt werden, wobei jedem Bereich ein individueller Zeitzonenplan zugeordnet werden kann. Jeder Zeitzonenplan kann bis zu 100 Zeitzonengruppen unterscheiden, welche mit unterschiedlichen Zutrittszeiten frei konfiguriert werden können. Die Zeitzonengruppen können in den verschiedenen Zeitzonenplänen unterschiedlich gewählt bzw. konfiguriert werden Feiertage Neben den 7 Wochentagen (Montag bis Sonntag) stehen noch Sonder- bzw. Feiertage zur Verfügung. Feiertagslisten für alle deutschen Bundesländer sind in der SimonsVoss Software hinterlegt und müssen nicht angelegt werden. Die Zusammenstellung eigener Feiertagslisten ist jederzeit möglich und wird von den vorhandenen Feiertagslisten nicht berührt. Feiertage können beliebigen Tagen zugeordnet werden, sodass diese dann z.b. wie Sonntage behandelt werden. Siehe hierzu auch Sondertage.
12 Seite Sondertage Ein Sondertag wird benötigt, um einem Feiertag unabhängig von den sieben Wochentagen ein eigenes Zeitprofil zuweisen zu können. So ist es z.b. möglich, das Reinigungspersonal von Montag bis Sonntag (in bestimmten Zeitfenstern) zu berechtigen, während der Schulferien (=Sondertage) jedoch generell nicht. Sondertage haben eine höhere Priorität als Feiertage Gültigkeitsdatum (Validation-Date) Transponder können mit einer frei konfigurierbaren Gültigkeit ab Datum versehen werden. Erst ab diesem Zeitpunkt wird der Transponder aktiviert und kann in der Schließanlage genutzt werden. Diese Funktion ist unabhängig bzw. nicht in Verbindung von der Virtuellen Vernetzung zu verwenden, da diese nur durch das Programmiergerät geändert bzw. aktualisiert werden kann Verfallsdatum (Expiry-Date) Transponder können mit einer frei konfigurierbaren Gültigkeitsdauer eingeschränkt werden (Verfallsdatum). Nach Ablauf dieser Zeit kann der Transponder in der Schließanlage nicht mehr verwendet werden. Diese Funktion ist unabhängig bzw. nicht in Verbindung von der Virtuellen Vernetzung zu verwenden, da diese nur durch das Programmiergerät geändert bzw. aktualisiert werden kann. 2.5 Listen Zutrittslisten In den Schließungen werden in den Produkten mit ZK-Funktionalität Zutritte in der Zutrittsliste der Schließung abgespeichert. Folgende Informationen können mittels der SimonsVoss Software aus der Zutrittsliste entnommen werden: Datum Uhrzeit TID Name des/der Nutzer(in) Anbei die Auflistung der Größen der Zutrittslisten in den entsprechenden Schließungen je nach Konfiguration mittels der Programmiersoftware: Standard Gateway Zylinder Bis zu / Smart Relais Bis zu Bis zu 200
13 Seite Begehungslisten Zusätzlich zu den Zutrittslisten in den ZK-Schließungen, ist eine Begehungsliste in den G2 Transpondern integriert. Hierbei werden die letzten bis zu Begehungen (je G2 Schließanlage) mit Datum, Uhrzeit und Lock-ID (LID) im Transponder gespeichert. 2.6 Protokollgenerationen G1 Schließanlagen Vom System wird nur die Protokollgeneration1 unterstützt. Hierbei können alle bisherigen angebotenen G1 Produkte eingebunden und es können alle bisherigen Funktionen konfiguriert und verwendet werden. Bei Nutzung der G1 Datensätze auf den neuen G2 Transpondern werden die Expiry-Funktionen der G1 Protokolle (z.b. in Verbindung mit den Validation-Terminals) nicht unterstützt G2 Schließanlagen Vom System wird nur die Protokollgeneration 2 unterstützt. Für diese stehen neue Produkte zur Verfügung, die alten G1 Protokolle werden dann in den Komponenten komplett deaktiviert G1 und G2 Schließanlagen getrennt Hierbei können sowohl G1 als auch G2 Produkte verwendet werden, allerdings in komplett unterschiedlichen Schließanlagen. D.h. der Nutzer hat jeweils einen Datensatz bzw. eine Schließanlage der Generation 1 und der Generation 2 auf dem Transponder gespeichert. Vorteil: Klare Trennung der unterschiedlichen Versionen Beide Schließanlagen werden in einem Schließplan bzw. einer Datenbank verwaltet, und in der LSM 3.0 oder höher kann zwischen beiden in der gleichen Matrix gewechselt werden. D.h. es ist nur der entsprechende Schließplan für G1 bzw. G2 zu erkennen (Übersichtlichkeit!).
14 Seite G1 und G2 Schließanlagen gemischt (Kompatibilitätsmodus) Es werden G1 und G2 Komponenten in einer Schließanlage gemeinsam verwaltet. G1 Komponenten arbeiten weiterhin nur mit G1 Funktionalitäten, können aber auch vermischt betrieben werden. Somit sind auch Produkte der Protokollgeneration 2 kompatibel zur Protokollgeneration 1. Vorteil: Nur eine Schließanlage zu betreuen Nachteil: Unterschiedliche Protokollgenerationen werden in einer Schließanlage betreut (eingeschränkte Unterscheidbarkeit und Übersichtlichkeit). Hierbei kann es zu funktionalen Einschränkungen kommen. Nur für sehr erfahrene Benutzer, deshalb empfehlen wir wenn immer möglich getrennte Schließanlagen anzulegen! 2.7 Batteriewarnungen Die Batteriewarnung ist identisch aufgebaut wie bei den Zylindern mit den Protokollen der G1 Generation. Hiervon ausgenommen sind die neuen SmartCard-Produkte, siehe hierzu die aktuellen Beipackzettel und Handbücher G2 Batteriewechsel-Transponder Bei Nichtbeachtung der Batteriewarnungsmeldungen der Zylinder wechselt dieser nach der Batteriewarnstufe 2 in den Freeze-Modus. Bei den Protokollen der Generation 1, musste nun mit dem Programmiergerät überprogrammiert werden, um den Lagermodus und die Batteriewarnungen zu entfernen und diesen wieder einkuppeln zu können. In der LSM (ab Version 3.0) kann in G2 Schließanlagen ein G2 Batteriewechsel- Transponder erstellt werden. Mit diesem kann der Freezemodus durch Betätigen am Zylinder aufgehoben werden, die Öffnung erfolgt dann mit einem berechtigten Transponder. Somit entfällt der Aufwand mit dem Programmiergerät zur Schließung zu gehen. Achtung: Hierbei werden bei jeder Öffnung die Batterien bei bestehender Batteriewarnung weiter entleert. Das kann bei nicht zweckmäßiger Verwendung zu einer völligen Entleerung der Batterien führen! Die Batterien müssen in diesem Zustand sofort erneuert werden.
15 Seite G2 PRODUKTE. Um die G2 Protokolle mit vollem Funktionsumfang nutzen zu können sind alle Produkte mit Unterstützung der neuesten Protokollgeneration notwendig. Zur Verfügbarkeit von einzelnen Produkten siehe die jeweils aktuelle SimonsVoss Preisliste. 3.1 Programmiergeräte Für die Programmierung von G2 Komponenten ist ein Programmiergerät ab Firmware XX, für die neuen SmartCard-Produkte ab , oder höher notwendig. Eine Abwärtskompatibilität zur Protokollgeneration1 ist vorhanden, d.h. mit dem Programmiergerät können sowohl G1 als auch G2 Komponenten programmiert werden. 3.2 Zylinder Alle Zylindervarianten können mit der Protokollgeneration 2 bestellt werden. 3.3 Zylinder - SC Die Zylindervarianten SmartCard (SC) sind ausschließlich mit der Protokollgeneration 2 verfügbar. 3.4 SmartHandle Alle SmartHandle Versionen können mit der Protokollgeneration 2 bestellt werden. 3.5 SmartHandle - SC Alle SmartHandle Versionen SmartCard (SC) sind ausschließlich mit der Protokollgeneration 2 verfügbar. 3.6 Smart Relais Die SmartRelais (Standard, ZK) können mit der Protokollgeneration 2 bestellt werden. 3.7 Transponder Für die Verwendung mit den neuen Protokollen kommt eine neue Transpondergeneration zur Anwendung, welche speziell für den Einsatz mit den neuen Protokollen entwickelt wurde. 3.8 Netzwerk Bestehende WaveNet-Netzwerke (Router) bzw. integrierte LockNodes (LockNode Inside) betreffen die Umstellung nicht. Diese können ohne Änderungen zur Nachprogrammierung von G2 Funktionen genutzt werden. Externe LockNode können weiterhin zu Türüberwachung genutzt werden, stehen allerdings nicht mehr zur Umprogrammierung zur Verfügung. Hier können integrierte LockNodes verwendet werden.
16 Seite SIGNALISIERUNG. Bei der Signalisierung wird zwischen Transpondersignalisierung (z.b. OK) und Zustandssignalisierung (z.b. Batteriewarnung) unterschieden. 4.1 Beschreibung Transaktionssignalisierung Funktion Beschreibung Signalisierung Transaktion ok, Schließung wird mechanisch aktiv Zylinder kuppelt ein 2x kurz Schließung wird mechanisch Zylinder kuppelt aus 1x kurz inaktiv Flip-Flop Modus (ein) Zylinder kuppelt ein 1x kurz, 1x lang Flip-Flop Modus (aus) Zylinder kuppelt aus 1x lang, 1x kurz Vorgang kann nicht ausgeführt Zylinder befindet sich im 1x kurz werden deaktivierten Zustand Zylinder befindet sich im 1x kurz Freeze-Modus Transponder ist ungültig 1x kurz Im Gegensatz zu den G1 Protokollen wird dem Nutzer eine Nichtberechtigung durch ein Abwehrsignal angezeigt. 4.2 Beschreibung Zustandssignalisierung (aktive Komponenten) Funktion Beschreibung Signalisierung Kritischer Batteriezustand Batteriewarnstufe 1 8-fach 2x kurz (vor dem Einkuppeln) der Schließung Kritischer Batteriezustand Batteriewarnstufe 1 Ca. alle 60 Sekunden 4-fach 2x kurz der Schließung Flip-Flop- Modus Kritischer Batteriezustand Batteriewarnstufe 2 8-fach 2x kurz über 30 Sekunden der Schließung (vor dem Einkuppeln) Kritischer Batteriezustand 8-fach 2x kurz (nach dem Auskuppeln) des Transponders Programmiervorgang Je Packet 1x kurz Neustart (Power-on-Reset) 3x kurz Die akustischen Batteriewarnungen können bei Zylindern deaktiviert werden. Diese werden den Nutzern dann nicht mehr angezeigt. Ein Feedback seitens der Nutzer aufgrund entleerter Batterien entfällt in diesem Zustand.
17 Seite Konfigurationsmöglichkeiten Programmiervorgänge Signalisierung der an die Schließungen gesendete Programmierpackete kann abgeschaltet werden. Bei der Programmierung über das Netzwerk werden die akustischen Programmierquittungen generell nicht angezeigt, da das akustische Feedback im Regelfall nicht wahrgenommen werden kann Transponderöffnung Die im Rahmen eines Öffnungsprotokolles stattfindende Signalisierung der Schließung kann bei frei wählbaren Transpondern abgeschaltet werden. 5.0 NUTZUNGSSZENARIEN. 5.1 Neue Schließanlage Anlagengröße: Weniger als 100 Türen, Offline-Betrieb Die Türen sind unmittelbar erreichbar, und eine Begehung von Türen im Falle eines Transponderverlustes, oder einer Änderung ist unproblematisch (kleinere bis mittlere Schließanlage mit weniger als 100 Türen)? Dann kommt als kostengünstigste Variante, eine SimonsVoss G1 Anlage, in Frage. Hierfür stehen ein breites Spektrum an Zubehör (Möbelschlösser, Schaltschrankgriffe, Pincode Tastaturen etc.) zur Verfügung und einzelne oder alle Türen können jederzeit, auch nachträglich, vernetzt werden Anlagengröße: Weniger als 100 Türen, Mischbetrieb: Offline/Online Alle Türen sind unmittelbar erreichbar, eine Begehung von Türen im Falle eines Transponderverlustes, oder einer Änderung ist unproblematisch (kleinere bis mittlere Schließanlage mit weniger als 100 Türen), jedoch sollen einige Türen überwacht werden oder im Falle eines Transponderverlustes zeitnah reagieren zu können (z.b. einige sicherheitskritische, oder weit entferne Türen)? Dann kommt als kostengünstigste Variante, eine SimonsVoss G1 Anlage, in Frage. Die kritischen Türen können direkt als Online Variante umgesetzt werden. Es steht ein breites Spektrum an Zubehör (Möbelschlösser, Schaltschrankgriffe, Pincode Tastaturen) zur Verfügung und weitere Türen können jederzeit, auch nachträglich, vernetzen.
18 Seite Anlagengröße: Weniger als 100 Türen, Online-Betrieb Die Schließanlage besteht fast ausschließlich aus sicherheitskritischen Türen, an denen im Falle eines Transponderverlustes sofort reagiert werden muss. Außerdem müssen viele Türen überwacht werden um z.b. Alarme auszulösen, oder permanent Zutrittsprotokolle einsehen zu können? Eigentlich hatten Sie über eine Online Zutrittskontrolle nachgedacht. Dann kommt die Onlinevariante, eine voll vernetzte SimonsVoss G1 Anlage, in Frage. Es steht ein breites Spektrum an Zubehör (Möbelschlösser, Schaltschrankgriffe, Pincode Tastaturen) zur Verfügung Anlagengröße zwischen Türen Betrieben wird eine normale Schließanlage (100 bis 500 Türen), ein Begehen von Türen im Falle eines Transponderverlustes ist denkbar, aber bei der normale Berechtigungsvergabe oder bei Änderungen soll bedarfsorientiert entschieden werden, ob besser betroffene Transponder oder betroffene Türen programmiert werden sollen. Dann kommt eine SimonsVoss G2 Anlage in Frage. Alle Standardkomponenten (Transponder, Zylinder, SmartRelais) sind mit den neuen G2 Protokollen ausgerüstet, die es ermöglichen immer wahlweise Türen oder Transponder zu programmieren. Einzelne oder alle Türen können jederzeit, auch nachträglich, vernetzt werden Anlagengröße: Mehr als 500 Türen Die Schließanlage ist sehr groß oder sehr unübersichtlich. Sie besteht aus sehr vielen, teilweise auch sehr entfernt liegenden Türen. Eine Begehung im Falle eines Transponderverlustes, ist sehr schwierig umzusetzen. Viele Türen werden darüber hinaus als sicherheitskritisch betrachtet und müssen überwacht werden. Dann kommt eine virtuell vernetzte SimonsVoss G2 Anlage in Frage. Alle Standardkomponenten (Transponder, Zylinder, SmartRelais) sind mit der G2 Firmware ausgerüstet. Alle Änderungen werden von einem zentralen Rechner zu Gateways übertragen und dort täglich auf die Transponder geschrieben. Die Transponder besitzen eine eingeschränkte Gültigkeit (typischer Weise maximal 12 Stunden), so dass bei einer Deaktivierung eines verlorenen Transponders dieser spätestens nach Ablauf dieser Gültigkeit nicht mehr funktioniert. Die Gateways stehen als Onlinevariante zur Verfügung und einzelne oder alle Türen können jederzeit, auch nachträglich, vernetzt werden.
19 Seite Schließanlagenerweiterung Anlagengröße: Deutlich mehr als 100 Türen Es existiert eine mittlere bis große (deutlich mehr als 100 Türen) SimonsVoss G1 Schließanlage welche bislang noch nicht an die Systemgrenze gestoßen ist (8.000 verschiedene Transponder oder verschiedene Türen)? Bei Erweiterung sollen die Türen nicht mehr begangen werden um dort Änderungen zu programmieren? Erweiterung um wenige Türen: In diesem Fall kann die Anlage mit SimonsVoss G1 online Komponenten erweitert werden. Erweiterung um viele Türen: In diesem Fall wird für Erweiterungen des Systems eine SimonsVoss G2 Schließanlage verwendet. Diese Schließanlage kann parallel zu ihrer G1 Anlage aufgebaut werden, und wird in einem Schließplan verwaltet. Die neuen G2 Transponder können auch in der G1 Anlage verwendet werden. Falls Personen mit G1 Transpondern (aus dem alten System) auch in der neuen Anlage schließen sollen, bitte die vorhandenen G1 Transponders gegen G2 Transponder austauschen. Die neue G2 Anlage kann wahlweise mit virtueller Vernetzung ausgestattet werden. Alle Änderungen werden von einem zentralen Rechner zu Gateways übertragen und dort täglich auf die Transponder geschrieben. Die G2 Transponder besitzen dann eine eingeschränkte Gültigkeit (typischer Weise maximal 12 Stunden auf G2 Schließkomponenten), so dass bei einer Deaktivierung eines verlorenen Transponders dieser spätestens nach Ablauf dieser Gültigkeit nicht mehr funktioniert. Die Gateways stehen als Onlinevariante zur Verfügung, und einzelne oder alle Türen können jederzeit, auch nachträglich, vernetzt werden Anlagengröße: Systemgrenzen G1 erreicht Die existierende SimonsVoss G1 Anlage stößt langsam an die Systemgrenzen (mehr als verschiedene Transponder, oder mehr als verschiedene Türen)? In diesem Fall wird für die Erweiterung des Systems eine SimonsVoss G2 Schließanlage verwendet. Diese Anlage wird parallel zur G1 Anlage aufgebaut, und die G2 Transponder können auch in der G1 Anlage verwendet werden. Falls Personen mit G1 Transpondern (aus dem alten System) auch in der neuen Anlage schließen sollen, bitte die vorhandenen G1 Transponders gegen G2 Transponder austauschen. Die neue G2 Anlage kann wahlweise mit virtueller Vernetzung ausgestattet werden. Alle Änderungen werden von einem zentralen Rechner zu Gateways übertragen und dort täglich auf die Transponder geschrieben. Die G2 Transponder besitzen dann eine eingeschränkte Gültigkeit (typischer Weise maximal 12 Stunden auf G2 Schließkomponenten), so dass bei einer Deaktivierung eines verlorenen Transponders dieser spätestens nach Ablauf dieser Gültigkeit nicht mehr funktioniert. Die Gateways stehen als Onlinevariante zur Verfügung, und einzelne oder alle Türen können jederzeit, auch nachträglich, vernetzt werden.
20 Seite ANHANG. 6.1 Übersicht Unterschiede G1 und G2 Protokolle G1 G2 G2 + VN Schließungen Transponder Zeitzonengruppen Basis Informationen Transponder Schließungen Schließplaninformationen Schließungen Transponder oder Schließungen Transponder Gateways (Online) Nein Nein Ja Netzwerk Ja Ja Ja (nur Gateways) Bei Nutzung der G2 Protokolle ohne Virtuelle Vernetzung kann bei jedem Programmiervorgang wahlweise festgelegt werden was umprogrammiert wird. D.h. es können jeweils sowohl die Transponder als auch die Schließungen umprogrammiert werden, da die Schließungen eine Transponderliste und die Transponder eine Schließungsliste speichern bzw. verwalten können. 6.2 Begriffserklärung Begriff ASM Bereich Begehungsliste Datenbank Direktvernetzung (Netzwerk Inside) Gateway Protokollgeneration 1 (G1) Protokollgeneration 2 (G2) LID LSM LockNode Mechanisch aktiv Erläuterung Anlagenstatusmonitoring Zusammenfassung mehrerer Schließungen zur leichteren Berechtigungsverwaltung Liste von begangenen Schließungen, welche auf dem Transponder gespeichert wird Speicherung aller Informationen des Schließplans bzw. der Schließanlage des SimonsVoss Systems 3060 Netzwerkknoten (LockNode) direkt in den Schließzylinder integriert Anbindung des virtuellen Netzwerkes an die Verwaltungssoftware. Aktuelle Protokollgeneration der B-Feld Schnittstelle Neue Protokollgeneration der B-Feld Schnittstelle Lock-ID: Eindeutige Kennung einer Schließung innerhalb einer SimonsVoss Schließanlage Locking-System-Management: Datenbankgestützte PC-Software zur Verwaltung der SimonsVoss Schließanlage Netzwerkknoten zur direkten Nahfeldkommunikation mit einer Schließung Mechanischer Zustand einer Schließung, der es dem
21 Seite 21 Mechanisch inaktiv Netzwerk Schließanlage Schließanlagenpasswort Schließplan SID Schließung SmartCD TID Transponder Transpondergruppen Virtuelles Netzwerk Zeitzonengruppen Zeitzonenpläne Zutrittsliste Zutrittsprofil (Transpondergruppen/ Bereiche) Anwender ermöglicht einen Öffnungs- bzw. Schließvorgang durchzuführen. Mechanischer Zustand einer Schließung, in dem es nicht möglich ist einen Öffnungs- bzw. Schließvorgang durchzuführen. SimonsVoss WaveNet Netzwerk. Hiermit können Schließungen im Onlinemodus betrieben werden Zusammengehörige, gemeinsam verwaltete Menge von Schließungen und Transpondern Passwort zur Absicherung der Schließanlage In einem Schließplan ist es möglich mehrere Schließanlagen zu verwalten. Schließanlagen-ID: Nummer einer Schließanlage Oberbegriff für alle Produkte, welche mit einem Transponder angesprochen werden können Programmiergerät: Gerät zur Programmierung von SimonsVoss Komponenten. Transponder-ID: eindeutige Kennummer eines Transponders Medium um mit einer Schließung kommunizieren zu können Zusammenfassung mehrerer Transponder zu einer Gruppe zur leichteren Berechtigungsverwaltung Technologie um bei Offline-Schließanlagen Berechtigungsänderungen über Gateways durchzuführen ohne die Schließungen aufsuchen zu müssen. Gruppen als Bestandteil eines Zeitzonenplans Zeitzonenplan, welcher in einer Schließung hinterlegt werden kann Liste von Begehungen, welche in der Schließung gespeichert wird Definiert die Menge von Schließungen, welche mit einem Transponder, auf dem sich dieses Profil befindet, angesprochen werden können
Digitales Schließsystem 3060
Stand: Juni 2006 Inhaltsverzeichnis 1.0 Allgemeine Funktionsweise 3 2.0 Die Komponenten des digitalen Schließ- und 3 Zutrittskontrollsystem 3060 3 2.1 Software LDB 3 2.2 Programmierung 4 2.3 Digitaler
MehrKurzanleitung Simons Voss LSM
Kurzanleitung Simons Voss LSM ZWEYGART Fachhandelsgruppe GmbH & Co. KG Sicherheitstechnik Erich-Kiefer-Straße 10 14 71116 Gärtringen Tel.: +49 (0)7034 122 525 Fax: +49 (0)7034 122 583 Mail: sicherheitstechnik@zweygart.de
MehrTransponder 3064 Stand: Juni 2006
Stand: Juni 2006 Inhaltsverzeichnis 1.0 Funtionsweise 3 1.1 Allgemein 3 1.2 Übergeordnete Schließebene 4 2.0 Sonderausführungen 5 2.1 Passwort-Transponder 5 2.2 Schalt-Transponder 5 2.3 Explosionsschutz-Transponder
MehrHANDBUCH VORHANGSCHLOSS. Stand: Juni 2013
Stand: Juni 2013 2 1.0 PRODUKTBEZEICHNUNG 4 1.1 Bestellcode 4 2.0 WARNHINWEIS 4 2.1 Sicherheit 4 3.0 VERSIONEN 5 3.1 Aktiv-Version 5 3.2 SC-Version 5 3.3 ZK-Version (.ZK) 5 3.4 WaveNet-Version (.WN) 6
MehrProgrammiertransponder 3067
Stand: Juni 2006 Inhaltsverzeichnis 1.0 Einleitung 3 2.0 Sicherungskarte 3 3.0 Programmierhinweise 4 3.1 Fehlermeldungen 4 3.2 Erstprogrammierung 4 3.3 Transponder auslesen 5 3.4 Neuen Transponder hinzufügen
MehrELOCK2 - der intelligente Schliesszylinder ist flexibel und sicher
ELOCK2 ist ein vollelektronischer Schliesszylinder, der über Transponder gesteuert wird. Der ELOCK2 Zylinder ist sehr leicht zu installieren - er wird einfach anstelle eines herkömmlichen Schliesszylinders
MehrPASSIVE SMART CARD-TECHNOLOGIE DIGITALE SCHLIESSZYLINDER 3061 HYBRID SIMONS VOSS 115
PASSIVE SMART CARD-TECHNOLOGIE DIGITALE SCHLIESSZYLINDER SIMONS VOSS 115 116 PASSIVE SMART CARD-TECHNOLOGIE DIGITAL SCHLIESSZYLINDER HYBRID DIGITALER EUROPROFIL DOPPELKNAUFZYLINDER Digitaler Schließzylinder
MehrLSM RELEASE NOTES LOCKING SYSTEM MANAGEMENT SOFTWARE
Seite 1 LOCKING SYSTEM MANAGEMENT SOFTWARE 1.0 VORBEMERKUNGEN Release Notes Version 3.1 SP1 (3.1.11020) Oktober 2011 Diese Version dient in erster Linie zur Ergänzung neuer Hardwareprodukte. Zusätzlich
MehrPASSIVE SMART CARD-TECHNOLOGIE DIGITALE SCHLIESSZYLINDER 3061 SC SIMONS VOSS 79
PASSIVE SMART CARD-TECHNOLOGIE DIGITALE SCHLIESSZYLINDER 3061 SC SIMONS VOSS 79 80 PASSIVE SMART CARD-TECHNOLOGIE DIGITALE SCHLIESSZYLINDER SC 3061 SC COMFORT Digitaler Schließzylinder SC mit gekapselter
MehrSimonsVoss Handbuch 3: Praxishandbuch
02.2017 Inhaltsverzeichnis 2 / 41 Inhaltsverzeichnis 1 Allgemein... 4 1.1 Sicherheitshinweise... 4 1.2 Rechtliche Hinweise... 5 1.3 Informationen zum Handbuch... 5 2 OFFLINE-Anwendungen... 6 2.1 Neue Schließanlage
MehrBedienungsanleitung Schnellstart
Bedienungsanleitung Schnellstart Zutrittskontrolle PC Software Management Center in deutscher Sprache für SC300xNT Controller 1 Verwaltung mit PC Software oder Webbrowser... 3 2 Progamm installieren...
MehrClever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement
Clever schliessen Die genial einfache Komplett-Lösung ohne Schlüssel. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement elektronisches Schliessen umsteigen sollten.
MehrPRODUKTHANDBUCH TRANSPONDER 3064. Stand: Entwurf 2012 v02 basieren auf April 2007_V05.04.2007
Stand: Entwurf 2012 v02 basieren auf April 2007_V05.04.2007 Stand: Mai 2012 2 Inhaltsverzeichnis 1 SICHERHEITSHINWEISE 3 2 ALLGEMEIN 4 2.1 FUNKTIONSWEISE 4 2.2 EINBINDEN DER TRANSPONDER IN VERSCHIEDENE
MehrSchnelleinstieg Starter System. Version 3.2
Version 3.2 Inhaltsverzeichnis ii / 12 Inhaltsverzeichnis 1 Lieferumfang... 3 2 Voraussetzungen... 4 3 Die ersten Schritte... 5 4 Informationen und Hilfe... 12 1 Lieferumfang 3 / 12 1 Lieferumfang Zum
MehrPRODUKTHANDBUCH PROGRAMMIERTRANSPONDER 3067. Stand: Entwurf 2012 v02 basieren auf April 2007_V05.04.2007
Stand: Entwurf 2012 v02 basieren auf April 2007_V05.04.2007 Stand: Mai 2012 2 Inhaltsverzeichnis 1 SICHERHEITSHINWEISE...3 2 EINLEITUNG...3 3 SICHERUNGSKARTE...4 4 PROGRAMMIERHINWEISE...4 4.1 Erstprogrammierung...4
MehrClever schließen ohne Schlüssel.
Clever schließen ohne Schlüssel. Die genial einfache Komplett-Lösung Hängen Sie Ihre alten Schlüssel an den Nagel, für Bei mechanischen digitales Schließanlagen Schließen. kann ein Warum verlorener Sie
MehrHandbuch Starter-System. 10/ (SW v3.3)
10/2015 1.1 (SW v3.3) Inhaltsverzeichnis 2 / 70 Inhaltsverzeichnis 1 Allgemein... 3 1.1 Beschreibung... 3 1.2 Komponenten... 4 1.3 Spezifikationen... 4 1.4 Symbole... 4 1.5 Sicherheitshinweise... 5 2 Inbetriebnahme...
MehrAirKey. Kurzanleitung
AirKey Kurzanleitung Smartphone anlegen und registrieren Wählen Sie in der Onlineverwaltung im Hauptmenü Medien & Personen > Person anlegen. Füllen Sie die Formularfelder aus. Felder die mit * gekennzeichnet
MehrDIGITALER HALBZYLINDER 3061
DIGITALER HALBZYLINDER 3061 Stand: April 2007_V05.04.2007 Seite 2 1. Allgemeines 4 1.1 Sicherheitshinweise 4 1.2 Produktbeschreibung 5 1.3 Aufbau 5 1.4 Öffnen und Schließen 5 2. Ausführungen 6 2.1 Standard-Version
Mehrbluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen
bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische
Mehrwww.datafox.de Produktbeschreibung - Datafox Zutrittskontrolle - Version II Steuerung von mehreren Türen Produktbeschreibung
- Datafox Zutrittskontrolle - Version II Steuerung von mehreren Türen Seite: 1 1. Einleitung 1.1 Beschreibung Die Datafox-Zutrittskontrolle II löst die Zutrittskontrolle I ab. In der Zutrittskontrolle
MehrELOCK2 - der intelligente Schließzylinder ist flexibel und sicher
ELOCK2 ist ein vollelektronischer Schließzylinder, der über Transponder gesteuert wird. Der ELOCK2 Zylinder ist sehr leicht zu installieren - er wird einfach anstelle eines herkömmlichen Schließzylinders
Mehrsecuentry/anleitung Android ConfigApp
Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG- WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette
Mehrsecuentry/anleitung IOS ConfigApp
Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG- WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette
MehrHandbuch SMARTCD.G2 02.2015
02.2015 Inhaltsverzeichnis 2 / 14 Inhaltsverzeichnis 1 Bestimmungsgemäße Verwendung... 3 2 Sicherheitshinweise... 4 3 Lieferumfang... 5 4 Anschluss an PC/Laptop... 6 5 Laden der Akkus... 7 6 Inbetriebnahme...
MehrDISCOVER OUR KEYLESS WORLD. VdS. VdS zertifiziert und zugelassen bis zur höchsten Klasse VdS C SG6. Zertifiziert nach DIN EN ISO 9001:2000
VdS VdS zertifiziert und zugelassen bis zur höchsten Klasse VdS C SG6. Zertifiziert nach DIN EN ISO 9001:2000 DISCOVER OUR KEYLESS WORLD. HAUPTSITZ SimonsVoss Technologies AG Feringastraße 4 85774 Unterföhring
Mehrsecuentry/anleitung Android KeyApp
Beschreibung Die KeyApp aus dem Hause BURG-WÄCHTER ermöglicht eine weitere Option Schlösser der Serie secuentry zu öffnen/schließen. Neben den bereits bekannten Öffnungsmedien wie Pincode, Fingerprint
MehrHANDBUCH PIN CODE TASTATUR 3068. Stand: Februar 2012
Stand: Februar 2012 2 1.0 ALLGEMEINES 4 1.1 Sicherheitshinweise 4 1.2 Produktbeschreibung 4 2.0 ÜBERSICHT ÜBER DIE FUNKTIONSWEISE 5 2.1 Funktionsübersicht 5 2.2 Betriebszustände 5 2.1 Bedienung 6 3.0 INBETRIEBNAHME
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016
LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD...
MehrECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN
ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN SALTO KS SALTO KS IST EIN ELEKTRONISCHES ZUTRITTSSYSTEM, DAS SPEZIELL FÜR DIE ECHTZEIT-ZUTRITTSKONTROLLE IN KLEINEN UND MITTLEREN ANWENDUNGEN
Mehrbluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen
bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische
MehrAnleitung GiS WinLock Administrator Version 2.03
Inhaltsverzeichnis 1. Einleitung 2 1.1. Transponderformat 2 1.2. Betriebssysteme 2 1.3. Einbindung im Betriebssystem 2 2. WinLock Administrator 3 2.1. Aktionsauswahl 4 Keine Aktion 4 Arbeitsstation sperren
MehrHandbuch MobileKey. September 2015
September 2015 Inhaltsverzeichnis 2 / 12 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Sicherheitshinweise... 3 1.2 Systemvoraussetzungen... 3 2 Grundfunktionen... 4 2.1 Schloss anlegen... 4 2.2 Schlüssel anlegen...
MehrHandbuch. VdS-Blockschlossfunktion 3066 Betreiberanleitung
Handbuch VdS-Blockschlossfunktion 3066 04.2013 Inhaltsverzeichnis 1.0 Systemkomponenten der Blockschlossfunktion 3066 3 2.0 Betrieb der Blockschlossfunktion 3066 4 2.1 Sicherheitshinweise 5 3.0 Sonderversionen
MehrAKTIV-TECHNOLOGIE DIGITALE SMART RELAIS 3063 SIMONS VOSS 53
AKTIV-TECHNOLOGIE DIGITALE SMART RELAIS 3063 SIMONS VOSS 53 54 AKTIV-TECHNOLOGIE DIGITALE SMART RELAIS SMART RELAIS 3063 G1 G2 Das digitale SmartRelais 3063 hat die Funktion eines Zutrittskontrolllesers
MehrIntelligente Hotel-Schließsysteme
PERSÖNLICH. ZUVERLÄSSIG. SICHER Intelligente Hotel-Schließsysteme» Einfache Bedienung und Verwaltung des Systems» RFID-Transponder und/oder Magnetstreifen» Vielfältige Oberflächenausführungen» Türdrücker
MehrDie aktuellen Versionen des ConfigTools NEO und des AIO Creator NEO können Sie unter herunterladen.
AIO GATEWAY V5 PLUS Erste-Schritte Dokumentation EINRICHTUNG DES V5 PLUS MIT DEM CONFIGTOOL Um das V5 Plus zur Steuerung Ihres Smart Homes verwenden zu können, müssen Sie das Gerät zunächst mit dem ConfigTool
MehrCheckliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20
Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Diese Checkliste hilft Ihnen bei der Überprüfung Ihrer individuellen Datenraum-Konfiguration
MehrTeamViewer Handbuch Wake-on-LAN
TeamViewer Handbuch Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Über Wake-on-LAN 3 2 Voraussetzungen 5 3 Windows einrichten 6 3.1
MehrETU-PLANER. Was ist neu? Inhalt. Versionsdatum: Versionsnummer:
ETU-PLANER Versionsdatum: 13.01.2017 Versionsnummer: 3.0.0.17 Inhalt 1. Datenbankumstellung... 3 1.1 Projektgruppen... 3 1.2 Projekte... 3 1.3 Vorhandene Projekte... 3 1.3.1 Import... 3 1.3.2 Export...
MehrMerowedamm, Sudan. Schloss Dyck. cc Klaus Littmann
System CSF 2 Merowedamm, Sudan Schloss Dyck cc Klaus Littmann 3 4 Pflegemittel nicht in den Zylinder sprühen! Schlüssel einsprühen, mehrmals stecken und schließen. PRODUKTDATEN CSF F9000 Elektronischer
MehrDIGITALE SCHLIESSANLAGE. KEINE BATTERIEN. KEINE SORGEN.
DIGITALE SCHLIESSANLAGE. KEINE BATTERIEN. KEINE SORGEN. Elektronische Zugangsverwaltung ohne Batterien oder Kabel. Einfache Installation und Wartung. iloq erfüllt die strengsten Sicherheitsanforderungen.
MehrDie innovative Schließtechnik das mechatronische Schließsystem SE
Sonderlösungen voll integriert der Zylinder für die Wand Mehrdimensionale Lösungen die ideale Schließanlage für alle Fälle Für besondere Fälle SE-Wandleser Schließanlagen bieten für jedes Bauobjekt und
MehrHANDBUCH PIN CODE TERMINAL. Stand: Mai 2012
Stand: Mai 2012 2 1.0 PRODUKTBEZEICHNUNG 4 1.1 ALLGEMEINES 4 1.2 BESTELLCODE 4 2.0 WARNHINWEISE 4 2.1 SICHERHEITSHINWEISE 4 3.0 FUNKTIONSWEISE 5 3.1 Allgemeine Beschreibung 5 3.2 Betriebszustände 6 3.3
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1
LOCKING SYSTEM MANAGEMENT 3.2 SP1 STAND: FEBRUAR 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP1 - PRODUKTBILD...3 1.2. PRODUKTKURZBESCHREIBUNG...4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...5
MehrDrahtlose Zutrittskontrolle. Komfortabel Sicher Via Funk
Drahtlose Zutrittskontrolle Komfortabel Sicher Via Funk Ohne Kabel voll integriert Die Funktechnik hat uns in vielen Bereichen das Leben leichter gemacht vom Surfen per WLAN bis zum kabellosen Telefonieren.
MehrSoftware-Release für die PTCarPhone 5 Serie
Software-Release 5.02.08 für die PTCarPhone 5 Serie Inhaltsverzeichnis 1 Einleitung... 2 2 Neue Funktionen... 2 2.1 Interkom im Freisprechmodus... 2 2.2 Extras / Zukaufoptionen... 3 2.3 Versteckter Notruf...
MehrSicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik
Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Die Herausforderung: eine anpassungsfähige Schließanlage Tradition Fortschritt Mechanische Schließanlagen Preiswert,
MehrHandbuch Zeiterfassungsterminal
Stand: Juni 2007 Inhaltsverzeichnis 1.0 Einleitung 1.1 Typografie 1.2 Einleitung 2.0 Systemaufbau und Tastaturzuordnung 4.0 Zeiterfassungsterminal 5.1 Anschluss 5.2 Inbetriebnahme Zeiterfassungsterminal
MehrLeitfaden zur externen Benutzeradministration
Leitfaden zur externen Benutzeradministration Inhaltsverzeichnis 1. Allgemein... 2 2. Einstieg... 2 3. Übersicht Externe Benutzeradministration... 3 3.1. Kopfzeile... 3 3.2. Arbeitsbereich... 4 4. Anlage
MehrSicherheits-Verriegelungen konfigurieren
Sicherheits-Verriegelungen konfigurieren Was ist eine Sicherheits-Verriegelung? Eine Verriegelung ist eine Vorrichtung zur Absicherung eines Objekts anhand einer einzelnen Maßnahme, indem der Zutritt über
MehrXesar. Software Kurzanleitung
Xesar Software Kurzanleitung Person anlegen Ein neuer Mitarbeiter tritt in Ihr Unternehmen ein Pflichtfelder unbedingt ausfüllen (Vor- und Nachname) Weisen Sie der Person bei Bedarf eine Berechtigung für
MehrHandbuch Alpha11 Pager-Software
Handbuch Alpha11 Pager-Software Dieses Handbuch beschreibt die Installation, sowie die Funktionen der Pager-Software. Sollte die Pager-Software bereits installiert sein, können Sie gleich auf die Funktions-Beschreibung
MehrFunktionsabgrenzung qs-stat/destra/vidara/solara.mp
Funktionsabgrenzung qs-stat/destra/vidara/solara.mp - technische Unterschiede - Funktionsabgrenzung qs-stat/destra/vidara/solara.mp 1/6 Inhalt 1.1 Funktionsabgrenzung der verschiedenen Produkte... 2 1.1.1
MehrHandbuch MobileKey Web-App 06.2016
06.2016 Inhaltsverzeichnis 2 / 17 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Sicherheitshinweise... 3 1.2 Systemvoraussetzungen... 3 2 Grundfunktionen... 5 2.1 Schloss anlegen... 5 2.2 Schlüssel anlegen...
MehrEmpfänger. Alle Empfänger, die sich für Ihre(n) Newsletter angemeldet haben, werden in der Empfängerverwaltung erfasst.
Empfänger Alle Empfänger, die sich für Ihre(n) Newsletter angemeldet haben, werden in der Empfängerverwaltung erfasst. Für eine größere Flexibilität in der Handhabung der Empfänger erfolgt der Versand
MehrHandbuch Starter System. 01/ (SW v3.2)
01/2015 1.1 (SW v3.2) Inhaltsverzeichnis 2 / 58 Inhaltsverzeichnis 1 Allgemein... 4 1.1 Beschreibung... 4 1.2 Lieferumfang... 4 1.3 Spezifikationen... 5 1.4 Symbole... 5 1.5 Sicherheitshinweise... 6 2
MehrNeu verfügbar. Virtuelles Netzwerk. Xesar 2.0. Die vielfältige Sicherheitslösung mit neuer Software-Release
Neu verfügbar Virtuelles Netzwerk Xesar 2.0 Die vielfältige Sicherheitslösung mit er Software-Release Die e Release Zahlreiche Neuerungen auf einen Blick NEU Xesar-Virtuelles Netzwerk Im Umlauf befindliche
MehrPASSIVE SMART CARD-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND DEREN PROGRAMMIERUNG SIMONS VOSS 69
PASSIVE SMART CARD-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND DEREN PROGRAMMIERUNG SIMONS VOSS 69 70 PASSIV-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND PROGRAMMIERUNG SMART CARDS SMART TAGS G1 G2 Seit neuestem bietet
MehrMechatronisches Schließsystem SE. Die innovative Schließtechnik das mechatronische Schließsystem SE
Die innovative Schließtechnik Flexibel, sicher und wirtschaftlich Außen doppelt sicher, innen jederzeit flüchten können mechatronische Lösungen Sicher, kostengünstig, unkompliziert und zuverlässig Der SE-Zylinder
MehrTRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1
TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 Inhaltsverzeichnis 1. Benutzerverwaltung... 3 a. Zugeordnetes Profil... 5 b. Werke... 5 c. Kostenstellen... 6 d. Persönliche Einstellungen löschen...
MehrDrahtlose Zutrittskontrolle Elektronische Schließsysteme
Drahtlose Zutrittskontrolle Elektronische Schließsysteme THINK 360 Komfortabel Sicher via Via Funk Ohne Kabel voll integriert Die Funktechnik hat uns in vielen Bereichen das Leben leichter gemacht vom
MehrHANDBUCH LSM BENUTZER
HANDBUCH LSM BENUTZER Stand: Oktober 2015 Seite 4 1.0 Einleitung... 9 Wichtiger Hinweis... 9 Erklärung Handbuch... 10 2.0 Symbole... 11 Symbolleiste Standard... 12 Ansicht Bereiche Transpondergruppe...
MehrHowTo SoftEther Site-2-Site (Client-Bridge)
HowTo SoftEther Site-2-Site (Client-Bridge) Dieses Beispiel zeigt wie ein Standort (Client-Bridge), mittels Layer 2 des OSI-Schichtmodell, sicher via SoftEther VPN zu einem VPN-Server verbunden wird, um
MehrQuick Start Guide. elock express Software
elock express Software elock express DE Inhalt 1 Einleitung...4 Allgemeine Sicherheitshinweise... 4 Sicherheit und Verschlüsselung... 4 2 Vorbereitung der Inbetriebnahme...5 Produkte... 5 3 Inbetriebnahme...6
MehrEinstellungen Berechtigungsterminal
Inhaltsangabe: Seite 1.1. Voraussetzungen 2 1.2. Anlegen eines Berechtigungsterminals 3 1.3. Änderungen an der Datenbank vornehmen 5 1.4. Aktualisieren der Transponder 5 1.5. Aktualisieren der Datenbank
MehrAnwenderdokumentation Meine Daten
Anwenderdokumentation Meine Daten DZB BANK GmbH Nord-West-Ring-Straße 11 D-63533 Mainhausen Telefon +49 6182 928-0 Telefax +49 6182 928-2200 Inhaltsverzeichnis Vorwort... 2 Anmeldung... 3 Meine Daten...
MehrCPL - Renault Schnittstelle
CPL - Renault Schnittstelle Inhaltsverzeichnis 1. Vorbehalt... 1-3 2. Vorbereitungen... 2-3 2.1. Benutzer im Windows anlegen:... 2-3 2.2. Dienst installieren:... 2-3 2.3. Konfiguration... 2-5 2.4. CPL
MehrBEDIENUNGSANLEITUNG für Elektronikschloss PS600
BEDIENUNGSANLEITUNG für Elektronikschloss PS600 ACHTUNG: Bitte lesen Sie diese Bedienungsanleitung sorgfältig durch, b e v o r Sie das Schloß betätigen oder eine neue Zahlenkombination einstellen wollen.
Mehrbluesmart Schließsystem der neuesten Generation. Komponenten und Lösungen für Türen
Schließsystem der neuesten Generation. für Türen Komponenten und Lösungen 02 Winkhaus Zutrittsorganisation bluesmart bluesmart immer eine passende Lösung. Das elektronische Schließsystem bluesmart ist
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016
LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1.
MehrLSM RELEASE NOTES LOCKING SYSTEM MANAGEMENT SOFTWARE
Seite 1 LOCKING SYSTEM MANAGEMENT SOFTWARE 1.0 VORBEMERKUNGEN Release Notes Version 3.1 SP2 (3.1.20412) Juni 2012 Diese Version dient in erster Linie zur Ergänzung geänderter Hardwareprodukte. Zusätzlich
MehrTechnical Note 0201 ewon
Technical Note 0201 ewon ewon-router als Internet-Router nutzen - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1. Informationen... 3 1.2 Hinweise... 3 1.3 Anschluss PC und ewon... 3 2 ewon x005cd als Internet-Router
Mehrsecuentry/anleitung IOS KeyApp
Beschreibung Die KeyApp aus dem Hause BURG-WÄCHTER ermöglicht eine weitere Option Schlösser der Serie secuentry zu öffnen/schließen. Neben den bereits bekannten Öffnungsmedien wie Pincode, Fingerprint
MehrBenutzerhandbuch. Firmware-Update für Cherry ehealth Produkte Terminal ST-1503 und Tastatur G ZF Friedrichshafen AG Electronic Systems
Benutzerhandbuch Firmware-Update für Cherry ehealth Produkte ZF Friedrichshafen AG Electronic Systems ZF Friedrichshafen AG, Electronic Systems Stand: 12/2013 ZF Friedrichshafen AG Electronic Systems Cherrystraße
MehrPutzi4Win 1/ 9. Dokumentation
Dokumentation Putzi4Win Manager Plugin-Manager Der Pluginmanager verwaltet die Plugins von Putzi4Win. Mit diesem Programm haben Sie eine Übersicht über die installierten Plugins die auf dem Webswerver
MehrHANDBUCH LSM VN-SERVER
HANDBUCH LSM VN-SERVER Stand: Juli 2010 STAND: AUGUST 2010 Seite 2 1.0 Einleitung... 4 1.1. Wichtiger Hinweis...4 1.2. Erklärung Handbuch...5 2.0 Symbole... 6 2.1. Symbolleiste Standard...7 2.2. Ansicht
Mehriloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013
iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56
MehrBEDIENUNGSANLEITUNG. Keybox 9000 Basic Keybox 9000 System Keybox 9000 Expansion KeyWin PC Software Light
BEDIENUNGSANLEITUNG Keybox 9000 Basic Keybox 9000 System Keybox 9000 Expansion KeyWin PC Software Light Creone AB Box 148 S-573 22 Tranås SCHWEDEN Tel.: +46(0)140-38 61 80 Fax: +46(0)140-38 61 89 E-Mail:
MehrAllgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16
PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können
MehrFlexibilität im Objekt durch elektronische Zutrittsorganisation
Flexibilität im Objekt durch elektronische Zutrittsorganisation Winkhaus, Halle 10 Stand 10-B04 Aug. Winkhaus GmbH & Co. KG Dr. Volker Brink, Leiter Winkhaus Produktmanagement Zutrittsorganisation Zutrittsorganisation
Mehrenet IP-Gateway TestApp Leitfaden für die Installation und erste Schritte
Titel ReadMe enet IP-Gateway TestApp Ersteller / Abteilung B-AD Betrifft IP-Gateway Android App Version 1.0 Datum 08.11.13 enet IP-Gateway TestApp Leitfaden für die Installation und erste Schritte Ziel
MehrUSB-Server Gigabit - Kurzanleitung
Spannungsversorgung 24 V-Netzteil oder Power over Ethernet [Artikel-Nr.: ACPIPOE] System-LED (grün/ orange) State-LEDs (grün/ rot) GRÜN AN Versorgungsspannung und System OK GRÜN AN Der USB-Port wird von
MehrEINBINDUNG STERILISATOR
EINBINDUNG STERILISATOR Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/7 Um eine lückenlose Dokumentation der Benutzung sterilisierter Produkte beim Patienten zu gewährleisten, ist es möglich die
MehrHANDBUCH SCHLIESSPLANSOFT- WARE LOCKING DATABASE (LDB)
HANDBUCH SCHLIESSPLANSOFT- WARE LOCKING DATABASE (LDB) Seite 2 Hinweis: Die SimonsVoss Technologies AG behält sich das Recht vor, Produktänderungen ohne Vorankündigung durchzuführen. Aufgrund dessen können
Mehr1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login...
Installationsanleitung IPS Video Analytics für Axis ACAP Kameras und Encoder Inhalt 1 Axis Kamera-Konfiguration... 1 1.1 IP-Konfiguration... 1 1.2 Datum und Uhrzeit einstellen... 4 1.3 Die Option Anonymous
MehrHaptisches Feedback bei Fehlermeldung "Verbindung abgebrochen" Behebung von Übersetzungsfehlern kleinere Fehlerbehebungen
AirKey Release Notes 24.3.2016 Mit 24.03.2016 steht Ihnen eine verbesserte App Version für AirKey zur Verfügung. Folgende neue Funktionen und Verbesserungen sind mit der neuen Version verfügbar: App Optimierte
MehrElektronisches Grundbuch Schleswig-Holstein Automatisiertes Abrufverfahren
1 Elektronisches Grundbuch Schleswig-Holstein Automatisiertes Abrufverfahren Infoblatt Benutzerverwaltung (für Administratoren des Teilnehmers/Berechtigten Dritten) 2 Bei Fragen zur Anwendung und allgemeinen
MehrFREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL:
SOFTWARE LSM-BASIC: FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL: DATENBANKBASIERT MULTIUSER- UND
MehrTelekom SIP-Trunk-Anbindung via LANCOM-Router
1. Technische Übersicht 2 2. Bekannte Einschränkungen 2 3. Konfiguration auf dem LANCOM Router 3 3.1 Gerätesuche durchführen 3 3.2 Öffnen der Konfigurationsoberfläche 4 3.3 Konfiguration der All-IP Verbindung
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014
LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - PRODUKTBILD... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...
MehrInstallation von MS SQL-Server 2014 Express
ALGE 2016 SQL Server Installation Inhaltsverzeichnis Installation von MS SQL-Server 2014 Express...1 Datenbank für Remote- Zugriff vorbereiten...6 Windows Firewall Konfiguration...9 Falls Sie ein Englischsprachiges
MehrDigitale Schließsysteme
KNOW-HOW-NAVIGATOR Digitale Schließsysteme Alles, was Sie über die intelligente Alternative zu mechanischen Schließanlagen wissen müssen. GRUNDSATZFRAGE Welche Vorteile hat ein digitales Schließsystem?
MehrAnleitung DGTV Fernbedienung
Anleitung DGTV Fernbedienung Inhaltsverzeichnis: 1. Einstellung der Fernbedienung auf Radio-Frequenz 4 2. Kupplung der Fernbedienung mit dem TV-Gerät 5 2.1 Automatische Suchfunktion 5 2.2 Programmieren
MehrCombiComm. Installations- und Benutzerhandbuch. PC-Software für CombiStar pro/combistar RFID/ EloStar time
CLAVIS Deutschland GmbH Schillerstraße 47-51 34117 Kassel Telefon: +49 (0)561 988 499-0 E-Mail: info@tresore.eu Fax: +49 (0)561 988 499-99 Internet: www.tresore.eu www.tresorschloss.de CombiComm Installations-
MehrRFID Zutrittskontrollsystem Tastatur / Transponder
RFID Zutrittskontrollsystem Tastatur / Transponder IK-500 Bedienungs- und Programmieranleitung 8/15 Seite 1 Funktionsumfang Kompaktes Zutrittskontrollsystem Berührungslose Transpondertechnik RFID Ausfallsicherer
MehrBKSYS Brandschutzklappen-Kleinsteuerung
Software-Bedienungsanleitung BKSYS Brandschutzklappen-Kleinsteuerung Inhaltsverzeichnis Übersicht und Sprache... 2 Verbindung... 3 Zustand... 4 Protokoll... 5 Einstellung... 7 SCHAKO Ferdinand Schad KG
MehrBedienungsanleitung. bluesmart App
bluesmart App Inhaltsverzeichnis Achtung: Bitte lesen Sie vor Gebrauch der bluesmart App die Bedienungsanleitung. Unsachgemäßer Gebrauch schließt jegliche Gewährleistung aus!. Beschreibung Seite 3 2. Systemvoraussetzungen
MehrDigitale Schliesszylinder. :: ohne Verkabelung an Tür und Rahmen :: geringer Montageaufwand. Protokollierung. :: netzwerkfähig
DIGITALE SCHLIESSZYLINDER 19 Digitale Schliesszylinder :: ohne Verkabelung an Tür und Rahmen :: geringer Montageaufwand :: verschiedene Profile :: mit Zutrittskontrolle, Zeitzonensteuerung und Protokollierung
Mehr